BAB I PENDAHULUAN 1.1 Latar Belakang Pada perkembangannya, jaringan internet menjadi salah satu penunjang bagi sebuah perusahaan sebagai alat transfer data sampai pengembangan perusahaannya. Fitur-fitur yang tersedia dalam jaringan internet juga begitu banyak macamnya, seperti file sharing melalui sebuah database sehingga semua orang bisa melihat atau mendapatkan data tersebut dari internet, kita juga dapat melihat berbagai informasi atau berita secara real-time melalui teknologi internet ini. Teknologi internet juga banyak dimanfaatkan di berbagai bidang seperti industri, transportasi, telekomunikasi, bahkan sampai dunia pendidikan. Hampir semua bidang memanfaatkan teknologi internet ini, dimana tujuannya adalah untuk meningkatkan kinerja manusia yang terbatas. Saat ini pertumbuhan pengguna internet semakin banyak seiring berjalannya waktu. Tercatat pada tahun 2012 pengguna internet di Indonesia mencapai 63 juta orang dari 260 juta jiwa penduduk Indonesia atau 24,23%, data tersebut terlepas dari beragamnya motif dalam menggunakan internet [14]. Gambar 1.1 merupakan diagram pengguna internet berdasarkan aktivitasnya. Gambar 1.1 Pengguna Internet Berdasarkan Aktivitas Selain keuntungan yang tersebut di atas, jaringan internet juga memiliki kekurangan, salah satunya dalam bidang keamanan jaringan internet. Banyak kasus yang telah terjadi, dimana perusahaan yang menggunakan jasa jaringan 1
internet mengalami gangguan jaringan internet. Gangguan yang terjadi bisa dikarenakan faktor dari internal perusahaan ataupun dari eksternal (pihak luar). Gangguan dari internal perusahaan bisa berupa kesalahan atau kerusakan dalam konfigurasi hardware dan software penunjang jaringan internet perusahaan, sehingga dapat menghambat aktivitas perusahaan tersebut secara online. Sedangkan gangguan dari faktor eksternal berupa suatu serangan terhadap jaringan internet perusahaan dengan berbagai macam tujuannya. Ada banyak jenis serangan terhadap suatu jaringan internet, baik yang dilakukan secara sengaja dengan tujuan untuk mengetes infrastruktur jaringan yang telah dibuat, ada pula yang dilakukan oleh pihak-pihak yang tidak bertanggung jawab dengan tujuan merusak atau mengganggu jaringan tersebut. DoS Attack [4][8] adalah salah satu jenis serangan terhadap suatu jaringan. DoS Attack merupakan jenis serangan yang tidak mengambil data-data penting, akan tetapi melumpuhkan jaringan targetnya dengan mengirimkan paket-paket data secara terus menerus. Hal ini dapat mengakibatkan bandwidth jaringan akan habis atau server yang menjadi targetnya mengalami hang bahkan kerusakan hardware server tersebut. Untuk menjaga jaringan internet ini, biasanya sebuah perusahaan akan menempatkan seorang administrator, tugasnya adalah menjaga dan menangani kerusakan pada jaringan bahkan dari serangan pihak-pihak yang tidak bertanggung jawab. Akan tetapi jam kerja administrator ini terbatas, sehingga tidak menutup kemungkinan terjadinya kerusakan dan serangan terhadap sistem jaringan internet perusahaan ketika adaministrator tidak bekerja. Ketika bekerja pun, administrator akan kesulitan menganalisa data-data yang diterima jaringan komputer perusahaan adalah data yang diharapkan atau data yang tidak diharapkan oleh server. Dari pejelasan latar belakang diatas, penulis tertarik untuk membuat sebuah simulasi yang dapat menggambarkan DoS Attack tersebut dengan judul Analisa Dampak Flooding Data Terhadap Jaringan Komputer : Studi Kasus DoS Attack. 2
1.2 Rumusan Masalah Dari deskripsi latar belakang diatas dapat dirumuskan masalah yang akan muncul, yaitu : a. Bagaimana analisis dampak Flooding Data terhadap kinerja jaringan komputer? b. Bagaimana hubungan antara keamanan jaringan dengan kemudahan dan kinerja dari jaringan komputer dan sistemnya? 1.3 Tujuan Tujuan tugas akhir ini adalah sebagai berikut : a. Membuat simulasi jaringan DoS Attack menggunakan aplikasi Riverbed Modeler Academic Edition. b. Memberikan gambaran terhadap suatu infrastruktur jaringan dengan menggunakan parameter tertentu sebagai alat ukur dari dampak DoS Attack. 1.4 Batasan Masalah Agar pembahasan tugas akhir ini tidak menyimpang dari apa yang telah dirumuskan, maka penulis membuat batasan pembahasannya, antara lain : a. Skenario yang dibangun untuk memantau paket data TCP. b. Percobaan dilakukan pada satu simulasi jaringan dengan beberapa skenario. c. Membuat simulasi DoS Attack dengan bantuan tools Riverbed Modeler Academic Edition. d. Parameter yang digunakan sebagai perbandingan hasil simulasi yaitu TCP Delay, CPU Utilization, DB Query Respons Time, FTP Download Respons Time dan FTP Upload Respons Time. 1.5 Metodologi Penelitian Dalam setiap penelitian harus memiliki metode penelitian yang sesuai dengan jenis-jenis penelitian. Metode yang digunakan adalah sebagai berikut : 1. Studi pustaka, hal ini dilakukan untuk menambah masukan teori dengan mempelajari berbagai referensi keamanan jaringan, skripsi, makalah, jurnal dan 3
sumber lainnya yang dapat digunakan sebagai sumber dan pedoman dalam pembuatan laporan tugas akhir ini. 2. Konsultasi dengan pembimbing skripsi maupun dengan engineer yang berpengalaman dengan hal yang bersangkutan. 3. Perancangan Pada tahap ini, penulis melakukan sebuah perancangan simulasi DoS Attack dengan 3 skenario, yaitu skenario jaringan komputer, skenario DoS Attack dan skenario pertahanan terhadap DoS Attack. Perancangan ini dilakukan dengan menggunakan aplikasi Riverbed Modeler Academic Edition. 4. Pengujian dan Evaluasi Tahap selanjutnya adalah menguji dan mengevaluasi hasil dari perancangan simulasi DoS Attack. Tujuannya adalah untuk menganalisa keamanan jaringan yang telah dibuat. 1.6 Sistematika Penulisan Laporan ini terdiri dari 6 bab, dimana masing-masing bab akan menjelaskan sebagai berikut : a. Bab I Pendahuluan : Bab ini akan membahas Latar Belakang, Perumusan Masalah, Tujuan, Batasan Masalah dan Metode Penelitian. b. Bab II Dasar Teori : Bab ini akan dibahas mengenai dasar-dasar teori tentang jaringan komputer, konsep Protokol dan DoS Attack. c. Bab III Analisis : Bab ini membahas tentang analisis Identifikasi Masalah, Identifikasi Penyebab Masalah, Hasil Analisis, DoS Attack, Pendeteksian DoS Attack Pelaku DoS Attack. d. Bab IV Perancangan :Bab ini akan membahas perancangan simulasi infrastruktur jaringan DoS Attack dengan 3 skenario, yaitu skenario Normal Network, skenario Network with DoS Attack dan skenario Defense Against DoS Attack. e. Bab V Pengujian : Bab ini akan membahas pengujian dari rancangan jaringan yang telah dibuat pada bab IV. f. Bab VI : Kesimpulan : Bab ini membahas kesimpulan dari pengujian yang telah dilakukan. 4
5